PyTorch 分布式 RPC 框架存在严重 RCE 漏洞CVE-2024-5480 (CVSS 10)

admin 2024年6月8日14:14:20评论25 views字数 799阅读2分39秒阅读模式

PyTorch 的分布式 RPC(远程过程调用)框架中发现了一个严重漏洞(CVE-2024-5480) ,该漏洞使机器学习模型和敏感数据面临潜在的远程代码执行 (RCE) 攻击。安全研究员xbalien发现的这个漏洞具有最高严重性评级(CVSS 10),这凸显了在分布式训练环境中使用 PyTorch 的组织修补该漏洞的紧迫性。

PyTorch 分布式 RPC 框架存在严重 RCE 漏洞CVE-2024-5480 (CVSS 10)

漏洞原理

PyTorch 的分布式 RPC 框架是一种强大的工具,可用于跨多台机器扩展机器学习工作负载。然而,其设计中的一个关键疏忽使其容易受到攻击。该框架未能充分验证 RPC 通信期间调用的函数的真实性,允许恶意行为者在协调训练过程的主节点上执行任意代码。

通过操纵 RPC 调用,攻击者可以利用内置的 Python 函数(例如eval或加载外部库),从而有效地完全控制主节点。这可能导致敏感的 AI 模型、训练数据和其他机密信息被盗。

漏洞影响

CVE -2024-5480漏洞影响 PyTorch 2.2.2 及以下版本,影响了相当一部分 PyTorch 用户群。强烈建议使用 PyTorch 进行分布式训练(尤其是在多 CPU 环境中)的组织和研究人员立即升级到2.2.3或更高版本。

保护人工智能生态系统

这一发现凸显了人工智能 (AI) 领域安全性日益重要。随着 AI 模型和训练数据成为越来越有价值的目标,此类漏洞凸显了在整个开发和部署生命周期中采取强有力的安全措施的必要性。

组织必须优先考虑定期更新、全面测试和主动监控,以识别和缓解漏洞,防止其被利用。xbalien 的负责任披露和 PyTorch 的快速响应表明,研究人员和开发人员之间的合作在保护 AI 生态系统方面发挥着关键作用。

PoC

https://huntr.com/bounties/39811836-c5b3-4999-831e-46fee8fcade3

原文始发于微信公众号(独眼情报):PyTorch 分布式 RPC 框架存在严重 RCE 漏洞CVE-2024-5480 (CVSS 10)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月8日14:14:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PyTorch 分布式 RPC 框架存在严重 RCE 漏洞CVE-2024-5480 (CVSS 10)https://cn-sec.com/archives/2831106.html

发表评论

匿名网友 填写信息